Partilhar via


Pré-requisitos & permissões para a Gestão de Vulnerabilidades do Microsoft Defender

Nota

Os mesmos requisitos mínimos que o Microsoft Defender para Endpoint aplicam-se à Gestão de Vulnerabilidades do Microsoft Defender. Para obter mais informações, veja Requisitos mínimos.

Certifique-se de que os seus dispositivos:

  • Estão integrados no Microsoft Defender para Endpoint Plano 2 ou na Gestão de Vulnerabilidades do Microsoft Defender

  • Executar sistemas operativos e plataformas suportados

  • Tenha as seguintes atualizações obrigatórias instaladas e implementadas na sua rede para aumentar as suas taxas de deteção de avaliação de vulnerabilidades:

    Versão Ligação e número da BDC da atualização de segurança
    Windows 10 Versão 1709 KB4493441 e 4516071 KB
    Windows 10 Versão 1803 KB4493464 e 4516045 KB
    Windows 10 Versão 1809 KB 4516077
    Windows 10 Versão 1903 KB 4512941
  • Estão integrados no Microsoft Intune e no Microsoft Endpoint Configuration Manager para ajudar a remediar ameaças encontradas pela Gestão de Vulnerabilidades do Microsoft Defender, anteriormente conhecida como Gestão de Vulnerabilidades & Ameaças (TVM). Se estiver a utilizar o Configuration Manager, atualize a consola para a versão mais recente.

    Nota

    Se tiver a ligação do Intune ativada, terá a opção de criar uma tarefa de segurança do Intune ao criar um pedido de remediação. Esta opção não é apresentada se a ligação não estiver definida.

  • Ter, pelo menos, uma recomendação de segurança que pode ser visualizada na página do dispositivo

  • São etiquetados ou marcados como cogeridos

Armazenamento de dados e privacidade

As mesmas práticas de privacidade e segurança de dados do Microsoft Defender para Endpoint aplicam-se à Gestão de Vulnerabilidades do Microsoft Defender. Para obter mais informações, consulte Armazenamento de dados e privacidade do Microsoft Defender para Endpoint.

Opções de permissão relevantes

Nota

Agora pode controlar o acesso e conceder permissões granulares para a Gestão de Vulnerabilidades do Microsoft Defender como parte do modelo RBAC Unificado do Microsoft Defender XDR. Para obter mais informações, veja Controlo de acesso baseado em funções (RBAC) unificado do Microsoft Defender XDR.

Para ver as opções de permissões para a gestão de vulnerabilidades:

  1. Inicie sessão no portal do Microsoft Defender com uma conta com uma função de Administrador de Segurança ou Administrador Global atribuída.
  2. No painel de navegação, selecione Definições > Funções de Pontos Finais>.

Para obter mais informações, veja Criar e gerir funções para controlo de acesso baseado em funções.

Importante

A Microsoft recomenda que utilize funções com o menor número de permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Ver dados

  • Operações de segurança – ver todos os dados de operações de segurança no portal
  • Gestão de Vulnerabilidades do Defender – Ver dados da Gestão de Vulnerabilidades do Defender no portal

Ações de remediação ativas

  • Operações de segurança – realize ações de resposta, aprove ou dispense ações de remediação pendentes, faça a gestão de listas permitidas/bloqueadas para automatização e indicadores
  • Gestão de Vulnerabilidades do Defender – Processamento de exceções – Criar novas exceções e gerir exceções ativas
  • Gestão de Vulnerabilidades do Defender – Processamento de remediação – Submeter novos pedidos de remediação, criar pedidos de suporte e gerir atividades de remediação existentes
  • Gestão de Vulnerabilidades do Defender – Processamento de aplicações – aplique ações de mitigação imediatas ao bloquear aplicações vulneráveis, como parte da atividade de remediação, gerir as aplicações bloqueadas e executar ações de desbloqueio

Gestão de Vulnerabilidades do Defender – linhas de base de segurança

Gestão de Vulnerabilidades do Defender – Gerir perfis de avaliação de linhas de base de segurança – crie e faça a gestão de perfis para que possa avaliar se os seus dispositivos estão em conformidade com as linhas de base do setor de segurança.